【多选题】
Which two SNMPv3 services support its capabilities as a secure networ k manage protocol? ___
A. access control
B. the shared secret key
C. authentication
D. authorization
E. accounting
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【多选题】
Which two statements about routed firewall mode are true ?___
A. The firewall acts as a routed hop in the network
B. This mode conceals the presence of the firewall
C. The firewall requires a unique iP address for each interface
D. This mode allows the firewall to be added to an existing networ k with minimal additional configuration By default, this mode permits most traffic to pass throug
【多选题】
Which two statements describe DHCP spoofing attacks?___
A. They are used to perform man-in- the-middle attacks
B. They can access most network devices
C. They can modify the flow of traffic in transit. LNGKAIG
D. They protect the identity of ti attacker by masking the DHCP address
E. They can physically modify the network gateway
【多选题】
Which two types of VLANs using PVLANs are valid?___
A. isolated
B. promiscuous
C. backup
D. secondary
E. community
【多选题】
What are two limitations of the self-zone policies on a zone-based firewall?___
A. They are unable to block Https traffic
B. They restrict SNMP traffic.
C. They are unable to support Https traffic
D. They are unable to implement application inspection
E. They are unable to perform rate limiting
【多选题】
Which two descriptions of TACACS+ are true? ___
A. The TACACS+ header is unencrypted
B. It combines a uthentication and authorization
C. It uses TCP as its transport protocol
D. Only the password is encrypted.
E. It uses UDP as its transport protocol.
【多选题】
Which two actions does an IPS perform? ___
A. it spans the traffic
B. it reflects the traffic back to the sender
C. it encrypts the traffic
D. it terminates the user session or connection of the attacker
E. it reconfigures a device to block the traffic
【多选题】
In which form of fraud does an attacker try to learn information such as login credenti account information by ma squerading as a reputable entity or person in email, IM or communication channels ?___
A. phishing
B. Smurfit
C. Hacking
D. Identity Spoofing
【多选题】
Which two ESA services are available for incoming and outgoing mails ?___
A. anti-DoS
B. reputation filter
C. antispam
D. content filter
E. DLP
【多选题】
What are two reasons to recommend SNMPv 3 over SNMPv2?___
A. SNMPv3 is secure because you can configure authe ntication and privacy
B. SNMPv3 is insecure because it send in formation in clear text
C. SNMPv2 is insecure because it send information in clear text
D. SNMPv3 is a Cisco proprietary protocol
E. SNMPv2 is secure because you can configure authentication and privacy
【多选题】
Which two actions can a zone- based firewall apply to a packet as it transits a zone pair?___
A. drop
B. inspect
C. queue
D. quarantine
【单选题】
Which security principle has been violated if data is altered in an unauthorized manner?___
A. accountability
B. confidentiality
C. availability
D. integrity
【单选题】
Which IKE Phase 1 parameter can you use to require the site-to-site VPN to use a pre-shared ?___
A. encryption
B. authentication
C. group
【单选题】
Which command successfully creates an administrative user with a password of "cisco"on a Cisco router?___
A. username Operator privilege 7 password cisco
B. username Operator privilege 1 password cisco
C. username Operator privilege 15 password cisco
D. username Operator password cisco privilege 15
【单选题】
Which EAP method authenticates a client against Active Directory without the use of client-side 802.1X certificates?___
A. EAP-TLS
B. EAP-MSCHAPv2
C. EAP-PEAP
D.
E. AP-GTC
【单选题】
What is a limitation of network-based IPS?___
A. It must be in dividually configured to support every operating system on the network.
B. It is most effective at the in dividual host level
C. It is unable to monitor attacks across the entire netw ork
D. Large installations require numerous sensors to fully protect the network
【单选题】
When would you configure the ip dhcp snooping trust command on a sw itch?___
A. when the switch is connected to a DHCP server
B. when the switch is working in an edge capacit
C. when the switch is connected to a client system
D. when the switch is serving as an aggregator
【单选题】
How does the 802. 1x supplicant communicate with the authentication server?___
A. The supplicant creates EAP packets and sends them to the authenticator, which encapsulates them into RADIUS and forwards them to the authentication server.
B. The supplicant creates RADIUS packets and sends them to the authe nticator, which encapsulates the m into EAP and forwards them to the a uthentication server.
C. The supplicant creates RADIUS packets and sends them to the authenticator, which translates them into eap and forwards them to the a ut hentication server
D. The supplicant creates
E. AP packets and sends them to the authe nticator, which translates them into radius and forwards them to the authentication server.
【单选题】
Which command do you enter to verify the phase I status of a VPN connection?___
A. sh crypto se ssion
B. debug crypto isakmp
C. sh crypto isakmp sa
D. sh crypto ipsec sa
【单选题】
Refer to the exhibit. what is the e ffect of the given configuration?___
A. It enables authentication,
B. It prevents keychain authentication.
C. The two routers receive normal updates from one another.
D. The two device s are able to pass the message digest to one another.
【单选题】
Which command can you enter to configure OSPF to use hashing to authenticate routing updates?___
A. ip ospf aut hentication message-digest
B. neighbor 192 168.0 112 cost md5
C. ip ospf priority 1
D. ip ospf aut hentication-key
【单选题】
Which command can you enter to verify the status of Cisco lOS Resilient Configuration on a Cisco router?___
A. show secure bootset
B. secure boot-image
C. show binary file
D. ure boot-config
【单选题】
A user on your network inadvertently activates a botnet program that was received as an emai attachment. Which type of mechanism does Cisco Firepower use to detect and block only the botnet attack?___
A. network-based access control rule
B. reputation-based
C. user-ba sed access control rule
D. botnet traffic filter
【单选题】
What does the policy map do in CoPP?___
A. defines service parameters
B. defines packet selection parameters
C. defines the packet filter
D. define s the action to be performed
【单选题】
How is management traffic isolated on a Cisco ASR 1002?___
A. Traffic isolation is done on the vlan level
B. There is no management traffic isolation on a Cisco ASR 1002
C. Traffic is isolated based upon how you configure routing on the device
D. The management interface is configured in a special vRF that provides traffic isolation from the default routing table
【单选题】
Which statement about NaT table evaluation in the asa is true?___
A. After-auto NAT polices are appl d first
B. Manual NAT policies are applied first
C. the asa uses the most specific match
D. Auto NAT policies are applied first
【单选题】
Which information can you display by executing the show crypto ipsec sa command?___
A. ISAKMP SAs that are established between two peers
B. recent changes to the IP address of a peer router
C. proxy infor mation for the connection between two peers
D. IPsec SAs established between two peers
【单选题】
How can you prevent NAT rules from sending traffic to incorrect interfaces?___
A. Assign the output interface in the NAT statement
B. Add the no-proxy-arp command to the nat line.
C. Configure twice NAT instead o bject NAT. 5
D. Use packet-tracer rules to reroute misrouted NAT entries.
【单选题】
What term can be defined as the securing, control, and identification of digital data?___
A. cryptography
B. crypto key
C. cryptoanalysis
D. cryptology
【单选题】
Which feature in the dNS security module provide on and off network DNS protection?___
A. Data Loss Prevention
B. Umbrella
C. Real-time sandboxing
D. Layer-4 monitoring
【单选题】
Which a dverse consequence can occur on a network without BPDu guard ?___
A. The olde st switch can be elected as the root bridge
B. Unauthorized switches that are connected to the network can cause spanning-tree loops
C.
D. ouble tagging can cause the switches to experience CAM table overload.
【单选题】
What configuration is required for multitenancy ?___
A. shared infrastructure
B. multiple carriers
C. co-located resources
D. multiple separate zones
【单选题】
Why does ISE require its own certificate issued by a trusted CA?___
A. ISEs certificate allows guest devices to validate it as a trusted network device
B. It generates certificates for guest devices ba sed on its own certificate
C. It requests certificates for guest devices from the Ca server based on its own certificate.
D. ISE's certificate allows it to join the network security framework
【单选题】
which attack involves large numbers of ICMP packets with a spoofed source IP address?___
A. smurf attack
B. Teardrop attack
C. Nuke attack
D. SYN Flood attack
【单选题】
Which statement about interface and global access rules is true?___
A. Interface access rules are processed before global access rules.
B. Global access rules apply only to outbound traffic, but interface access rules can be applied in either direction
C. The implicit allow is proce ssed after both the global and interface access rules
D. If an interface access rule is applied, the global access rule is ignored
【单选题】
Which type of malicious software can create a back-door into a device or network?___
A. bot
B. worm
C. virus
D. Trojan
【单选题】
Which security term refers to the like lihood that a weakness will be exploited to cause damage to an asset?___
A. threat
B. risk
C. countermeasure
D. vulnerability
【单选题】
Which IPS detection method examines network traffic for preconfigured patterns?___
A. signature-based detection
B. honey-pot detection
C. anomaly-based detection
D. policy-based detection
【单选题】
What is an advantage of split tunneling ?___
A. It allows users with a VpN connection to a corporate network to access the internet with sending traffic across the cor porate network.
B. It allows users with a vpn connection to a corporate network to access the internet by using the vPN for security.
C. It protects traffic on the private network from users on the public network
D. It enables the VPN server to filter traffic more efficiently
【单选题】
Which IDS/IPS state misidentifies acceptable behavior as an attack ?___
A. false negative
B. true positive NEKA G
C. true negative
D. false positive
【单选题】
What is the maximum num ber of methods that a single method list can contain?___
推荐试题
【多选题】
安全生产监督管理部门履行监督检查职责时,有权采取下列措施:___
A. 进入被检查单位和职业病危害现场,了解情况,调查取证
B. 查阅或者复制与违反职业病防治法律、法规的行为有关的资料和采集样品
C. 责令违反职业病防治法律、法规的单位和个人停止违法行为
D. 查阅或者复制与违反安全生产法律、法规的行为有关的资料和采集样品
【多选题】
职业病诊断,应当综合分析下列因素:___
A. 病人的临床表现
B. 病人的职业史
C. 职业病危害接触史和工作场所职业病危害因素情况
D. 临床表现以及辅助检查结果等
【多选题】
从事职业卫生技术服务的机构和承担职业健康检查、职业病诊断的医疗卫生机构违反本法规定,有下列行为之一的,由安全生产监督管理和卫生行政部门依据分工责令立即停止违法行为,给予警告,没收违法所得。___
A. 超出批准范围从事职业卫生技术服务
B. 超出资质认可或者批准范围从事职业卫生技术服务或者职业健康检查、职业病诊断的
C. 不按照本法规定履行法定职责的
D. 出具虚假证明文件的
【多选题】
对产生严重职业病危害的作业岗位,应当在其醒目位置,设置警示标识和中文警示说明。警示说明应当载明产生职业病危害的___等内容。
A. 种类
B. 后果
C. 预防
D. 应急救治措施
【多选题】
用人单位违反本法规定,有下列行为之一的,由安全生产监督管理部门给予警告,责令限期改正,逾期不改正的,处五万元以上二十万元以下的罚款;情节严重的,责令停止产生职业病危害的作业,或者提请有关人民政府按照国务院规定的权限责令关闭:___
A. 拒绝监督检查的,未按照规定进行诊治的
B. 未按照规定对工作场所职业病危害因素进行检测、评价的
C. 工作场所职业病危害因素的强度或者浓度超过国家职业卫生标准的
D. 对职业病防护设备、应急救援设施和个人使用的职业病防护用品未按照规定进行维护、检修、检测,或者不能保持正常运行、使用状态的
【多选题】
安全生产监督管理部门及其职业卫生监督执法人员履行职责时,不得有哪些行为___。
A. 对不符合法定条件的,发给建设项目有关证明文件、资质证明文件或者予以批准
B. 对已经取得有关证明文件的,不履行监督检查职责
C. 发现用人单位存在职业病危害的,可能造成职业病危害事故,不及时依法采取控制措施
D. 发现用人单位存在职业病危害的,可能造成职业病危害事故,及时依法采取控制措施
【多选题】
下列叙述正确的是___。
A. 用人单位违反本法规定,造成重大职业病危害事故或者其它严重后果,构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法追究刑事责任。
B. 生产、经营或者进口国家明令禁止使用的可能产生职业病危害的设备或者材料的,依照有关法律、行政法规的规定给予处罚。
C. 职业卫生监督执法人员应当依法经过资格认定。
D. 用人单位违反本法规定,造成重大职业病危害事故或者其它严重后果,构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予处罚。
【多选题】
建设单位违反本法规定,有下列行为之一的,由安全生产监督管理部门给予警告,责令限期改正;逾期不改正的,处十万元以上五十万元以下的罚款;情节严重的,责令停止产生职业病危害的作业,或者提请有关人民政府按照国务院规定的权限责令停建、关闭:___
A. 未按照规定进行职业病危害预评价或者未提交职业病危害预评价报告,或者职业病危害预评价报告未经安全生产监督管理部门审核同意,开工建设的
B. 建设项目的职业病防护设施未按照规定与主体工程同时投入生产和使用的
C. 职业病危害严重的建设项目,其职业病防护设施设计未经安全生产监督管理部门审查,或者不符合国家职业卫生标准和卫生要求施工的
D. 未按照规定对职业病防护设施进行职业病危害控制效果评价、未经安全生产监督管理部门验收或者验收不合格,擅自投入使用的
【多选题】
建设单位违反本法规定,有下列行为之一的,由安全生产监督管理部门给予警告,责令限期改正。逾期不改正的,处十万元以上五十万元以下的罚款。___
A. 建设项目的职业病防护设施未按照规定与主体工程同时投入生产和使用的
B. 未按照规定在产生严重职业病危害的作业岗位醒目位置设置警示标识和中文警示说明的
C. 拒绝卫生行政部门监督检查的
D. 职业病危害严重的建设项目,其职业病防护设施设计不符合国家职业卫生标准和卫生要求施工
【多选题】
产生职业病危害的用人单位的设立除应当符合法律、行政法规规定的设立条件外,其工作场所还应当符合下列职业卫生要求:___
A. 职业病危害因素的强度或者浓度符合国家职业卫生标准
B. 有与职业病危害防护相适应的设施
C. 生产布局合理,符合有害与无害作业分开的原则
D. 设备、工具、用具等设施符合保护劳动者生理、心理健康的要求
【多选题】
职业健康监护档案应当包括劳动者的___等有关个人健康资料。
A. 职业史
B. 职业病危害接触史
C. 体检报告单
D. 职业健康检查结果和职业病诊疗
【多选题】
违反本法规定,有下列情形之一的,由安全生产监督管理部门责令限期治理,并处五万元以上三十万元以下的罚款;___
A. 隐瞒职业病危害的
B. 隐瞒本单位职业卫生真实情况的
C. 使用产生职业病危害的设备或者材料的
D. 可能发生急性职业损伤的有毒、有害工作场所、放射工作场所或者放射性同位素的运输、贮存不符合本法第二十六条规定的
【多选题】
根据《职业病危害项目申报办法》的修订,国家安全监管总局相应修订了《职业病危害项目申报表》,明确了申报内容。用人单位应通过该申报系统进行申报。申报工作流程有:___。
A. 登录申报系统注册
B. 在线填写和提交《申报表》
C. 安全监管部门审查备案
D. 打印审查备案的《申报表》并签字盖章,按规定报送地方安全监管部门
【多选题】
针对职业健康检查结果所采取的措施,《用人单位职业健康监护监督管理办法》规定:___
A. 用人单位应当根据职业健康检查报告采取对有职业禁忌的劳动者,调离或者暂时脱离原工作岗位
B. 对健康损害可能与所从事的职业相关的劳动者,进行妥善安置
C. 对需要复查的劳动者,按照职业健康检查机构要求的时间安排复查和医学观察
D. 对疑似职业病病人,按照职业健康检查机构的建议安排其进行医学观察或者职业病诊断
【多选题】
《职业卫生技术服务机构监督管理暂行办法》依照《职业病防治法》___的规定,在职业卫生技术服务机构层级设置上向基层倾斜,加强基层职业卫生技术服务体系建设,改变了原卫生部门两级管理的体制,将职业卫生技术服务机构的资质认定与监督管理权限下放至设区的市级人民政府安全生产监督管理部门,把职业卫生技术服务机构的资质分为甲级、乙级和丙级3个等级,分别由国家、省级、市级安全监管部门认可并颁发证书。
A. 第十九条
B. 第二十七条
C. 第二十九条
D. 第三十七条
【多选题】
按照《工作场所职业病危害警示标识》(GBZ158)的规定,设置___等警示标识和中文警示说明,在存在或产生高毒物品的作业岗位,按照《高毒物品作业岗位职业病危害告知规范》(GBZT 203)的规定,设置高毒物品告知卡,告知卡应当载明高毒物品的名称、理化特性、健康危害、防护措施及应急处理等告知内容与警示标识。
A. 图形
B. 警示线
C. 警示语句
D. 斑马线
【多选题】
承担职业病诊断的医疗卫生机构应当具备下列条件:___
A. 持有《医疗机构执业许可证》
B. 具有与开展职业病诊断相适应的医疗卫生技术人员
C. 具有与开展职业病诊断相适应的仪器、设备
D. 具有健全的职业病诊断质量管理制度
【多选题】
未取得职业卫生技术服务资质认可擅自从事职业卫生技术服务的,或者医疗卫生机构未经批准擅自从事职业健康检查、职业病诊断的,将会受到哪些处罚:___
A. 由安全生产监督管理部门和卫生行政部门依据职责分工责令立即停止违法行为,给予警告,没收违法所得
B. 违法所得五千元以上的,并处违法所得二倍以上十倍以下的罚款;没有违法所得或者违法所得不足五千元的,并处五千元以上五万元以下的罚款
C. 情节严重的,由原认可或者批准机关取消其相应的资格,对直接负责的主管人员和其他直接责任人员,依法给予降级、撤职或者开除的处分
D. 由安全生产监督管理部门依据职责分工责令立即停止违法行为,没收违法所得
【多选题】
职业病病人变动工作单位,其依法享有的待遇不变。用人单位在发生哪些情形时,应当对从事接触职业病危害的作业的劳动者进行健康检查,并按照国家有关规定妥善安置职业病病人。___
【判断题】
《职业病防治法》是根据《民法》制定的。
【判断题】
可能产生职业病危害的建设项目,在可行性论证阶段,应当向卫生行政部门提交职业病危害预评价报告。
【判断题】
新建、扩建、改建建设项目和技术改造、技术引进项目在竣工验收后应当进行职业病危害控制效果评价。
【判断题】
中暑根据病情轻重可分为先兆中暑、轻症中暑和重症中暑三种。
【判断题】
为防止甲烷中毒,爆破后,待炮烟吹散后,才可以进入工作;而在火灾或爆炸烟气侵袭后可直接进入。
【判断题】
振动性白指是在受冷后,患指出现麻、胀、痛,并由灰白变苍白,由远端向近短发展,界限分明,可持续数分钟至数十分钟,再逐渐由苍白变潮红,恢复至常色。
【判断题】
噪声聋是人们在工作过程中,由于长期暴露噪声而发生的一种进行性的感音性听觉损伤,不是我国法定职业病之一。
【判断题】
尘肺病的典型临床表现,主要是咳痰、胸痛、呼吸困难等,一般不咳嗽。
【单选题】
下列各项中,属于投资活动现金流量的是( )。
A. 吸收投资需要的现金
B. 处置无形资产收回的现金净额
C. 支付的所得税
D. 偿还债务支付的现金
【单选题】
某企业持有的一次还本、分期付息的持有至到期债券投资,期末确认应收未收的利息应借记的会计科目是( )。
A. 投资收益
B. 其他应收款
C. 持有至到期投资——应计利息
D. 应收利息
【单选题】
甲公司从证券市场购入乙公司股票 50000 股,划分为交易性金融资产。甲公司为此支付价款 105 万元,其中包含已宣告但尚未发放的现金股利 1 万元,另支付相关交易费用 0.5万元(不考虑增值税),不考虑其他因素,甲公司该投资的投资入账金额为()万元。
A. 104
B. 105.5
C. 105
D. 104.5
【单选题】
下列各项中,关于产品成本计算品种法的表述正确的是( )。
A. 成本计算期与财务报告期不一致
B. 以产品品种作为成本计算对象
C. 以产品批别作为成本计算对象 D.广泛适用于小批或单间生产的企业
【单选题】
某企业对生产设备进行改良,发生资本化支出共计 45 万元,被替换旧部件的账面价值为 10 万元,该设备原价为 500 万元,已计提折旧 300 万元,不考虑其他因素。该设备改良后的入账价值为()万元。
A. 245
B. 235
C. 200
D. 190
【单选题】
下列各项中,应计入营业外支出的是()。
A. 合同违约金
B. 法律诉讼费
C. 出租无形资产的摊销额
D. 广告宣传费
【单选题】
企业未设置“预付账款”科目,发生预付货款业务时应借记的会计科目是()。
A. 预收账款
B. 其他应付款
C. 应收账款
D. 应付账款
【单选题】
2016 年 1 月 1 日,某企业开始自行研究开发一套软件,研究阶段发生支出 30 万元,开发阶段发生支出 125 万元。开发阶段的支出均满足资本化条件,4 月 15 日,该软件开发成功并依法申请了专利。支付相关手续费 1 万元,不考虑其他因素,该项无形资产的入账价值为()万元。
A. 126
B. 155
C. 125
D. 156
【单选题】
下列各项中,关于股份公司溢价发行股票的相关会计处理表述正确的是( )。
A. 发行股票溢价计入盈余公积
B. 发行股票相关的印花税计入股票成本
C. 发行股票相关的手续费应从溢价中抵扣
D. 发行股票取得的款项全部计入股本
【单选题】
事业单位在期末应将财政补助收入和对应的财政补助支出进行结转,涉及的会计科目是()。
A. 非财政补助结转
B. 财政补助结转
C. 事业结余
D. 财政补助结余
【单选题】
下列各项中,关于企业无法查明原因的现金溢余,经批准后会计处理表述正确的是()。
A. 冲减财务费用
B. 计入其他应付款
C. 冲减管理费用
D. 计入营业外收入